期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
逆向穷举追码——Security Administrator分析手记
1
作者 tc-xb 《黑客防线》 2006年第8期116-118,共3页
软件介绍 Security Administrator可以保护你的电脑定制有访问权限的人员及其权限的等级,可以把控制面板里的显示、网络、密码、打印机和系统选项保护起来.还可以隐藏驱动器,禁止DOS提示符,隐藏桌面图标等等。总之.对于那些电脑... 软件介绍 Security Administrator可以保护你的电脑定制有访问权限的人员及其权限的等级,可以把控制面板里的显示、网络、密码、打印机和系统选项保护起来.还可以隐藏驱动器,禁止DOS提示符,隐藏桌面图标等等。总之.对于那些电脑在宿舍的朋友很有用。 展开更多
关键词 ADMINISTRATOR SECURITY 逆向 访问权限 软件介绍 控制面板 桌面图标 驱动器 打印机 DOS
原文传递
Exescope v6.5算法分析手记
2
作者 tc-xb 《黑客防线》 2006年第8期104-106,共3页
软件介绍 Exescope相信大家一定都不陌生吧,小巧但功能极其强大的资源编辑工具。它能在没有资源文件的情况下分析,显示不同的信息,重写可执行文件的资源。例如:更改字体,更改菜单,更改对话框的排列,等等。
关键词 EXESCOPE 算法分析 资源文件 可执行文件 软件介绍 编辑工具 更改 对话框 菜单
原文传递
决战“共享资料保护专家”
3
作者 tc-xb 《黑客防线》 2007年第9期123-125,共3页
共享资料保护专家是一款强大的文件保护软件.使用它对文件夹进行加密后.用户只能浏览该文件夹内的Word、Excel或图片文件等的内容.无法对文件夹内的文件进行修改或者拷贝。软件使用起来还是相当方便的.但是在没有注册的情况下会有... 共享资料保护专家是一款强大的文件保护软件.使用它对文件夹进行加密后.用户只能浏览该文件夹内的Word、Excel或图片文件等的内容.无法对文件夹内的文件进行修改或者拷贝。软件使用起来还是相当方便的.但是在没有注册的情况下会有一些限制.我们就尝试着分析一下这款软件吧。 展开更多
关键词 资料保护 专家 共享 文件保护软件 Excel 文件夹 WORD 图片文件
原文传递
.net程序破解实战之Advanced System Cleaner
4
作者 tc-xb 《黑客防线》 2007年第5期124-129,共6页
对于我们来说.net最大的特点就是可以“跨平台”。大多数运行在Windows下的软件都不能很好地支持Linux,也就是说在Windows下能够正常使用的软件在Linux下不能正常运行,这样就很不方便日常的学习和交流。但是有了.net,这一切就发生变... 对于我们来说.net最大的特点就是可以“跨平台”。大多数运行在Windows下的软件都不能很好地支持Linux,也就是说在Windows下能够正常使用的软件在Linux下不能正常运行,这样就很不方便日常的学习和交流。但是有了.net,这一切就发生变化。不管我们的操作系统是什么,只要装有net.这个系统就可以运行.net的所有语言。 展开更多
关键词 .NET CLEANER Windows LINUX 实战 破解 程序 正常运行
原文传递
浅谈MD5算法的综合应用
5
作者 tc-xb 《黑客防线》 2007年第3期111-113,共3页
为了使MD5算法能起到更好的保护作用,软件作者们经常把MD5算法与其他算法相互结合使用。这样做的好处就是能使被加密的信息更加隐蔽,使得破解者不能根据注册的信息直接计算出注册码。下面我们来更形象化地说明一下这种保护的优越性。
关键词 MD5算法 应用 保护作用 注册码 形象化 信息 软件 加密
原文传递
挑战双层MD5加密——ApplconReplace分析手记
6
作者 tc-xb 《黑客防线》 2007年第2期127-129,共3页
ApplconReplace是一款很好用的图标替换工具,最重要的是即使你将文件移动到另一台计算机上,图标也不会消失。但是美中不足的是,软件的试用期只有15天,过期就要付费注册了。所以我们还是抄起工具,调试调试吧!
关键词 MD5 加密 计算机 工具 图标 调试 移动 文件
原文传递
初探重启验证型软件——CDHelper破解手记
7
作者 tc-xb 《黑客防线》 2007年第6期123-125,共3页
这次我们要接触一类比较特殊的软件,这类软件在输入注册信息(注册名及相应的注册码)之后,并没有像以往的软件那样把注册结果显示出来,而是提示我们”重新运行软件”。这是为什么呢?这就要从软件注册验证的方式说起了,不过大家不... 这次我们要接触一类比较特殊的软件,这类软件在输入注册信息(注册名及相应的注册码)之后,并没有像以往的软件那样把注册结果显示出来,而是提示我们”重新运行软件”。这是为什么呢?这就要从软件注册验证的方式说起了,不过大家不要着急,我们以一个软件为例,来给大家介绍一下这种特殊的验证方式。 展开更多
关键词 运行软件 破解 证型 注册码 注册信息 软件注册 验证 输入
原文传递
突破WinASO Registry Optimizer注册防线
8
作者 tc-xb 《黑客防线》 2006年第12期109-111,共3页
WinASO Registry Optimizer是一个Windows优化工具和高级注册表清理工具,它可以使大家以简单的鼠标单击来安全的清理及修复注册表故障,通过修复陈旧信息及调整Windows注册表参数,是维护注册表的一款利器。软件的功能虽然很强大,但... WinASO Registry Optimizer是一个Windows优化工具和高级注册表清理工具,它可以使大家以简单的鼠标单击来安全的清理及修复注册表故障,通过修复陈旧信息及调整Windows注册表参数,是维护注册表的一款利器。软件的功能虽然很强大,但每次运行都会看到注册提示窗口.感觉很不方便,于是我最终选择了Crack这条路。 展开更多
关键词 OPTIMIZER 注册表清理工具 REGISTRY WINDOWS注册表 防线 优化工具 提示窗口 修复
原文传递
软件注册算法之查表计算
9
作者 tc-xb 《黑客防线》 2008年第1期109-111,共3页
我们已经见识过了各种各样的注册算法,今天要为大家介绍的是一种古老而又经典的算法类型:“查表计算”。什么是查表计算呢?简单说明就是,软件作者在编写软件的时候会在内部设定一张数据表,这个数据表有些密码表的味道,除了软件作者,
关键词 注册算法 软件 计算 查表 数据表 作者 码表
原文传递
MD5算法应用失败的思考
10
作者 tc-xb 《黑客防线》 2007年第1期125-126,共2页
MD5算法作为一种高强度的加密算法,被广泛的应用于软件的注册算法中。但是需要指明的是.尽管MD5本身非常强大.但是如果应用不当,那么对软件的保护效果是很难令人满意的。下面我就先说一种最常见的MD5应用失败的形式。
关键词 MD5算法 应用 加密算法 注册算法 保护效果 高强度 软件
原文传递
注册码逆推实例之WinPass算法分析
11
作者 tc-xb 《黑客防线》 2007年第11期130-132,共3页
为了更好的保护软件不被破解,软件作者们从算法、验证方式等等各个方面采取各种措施加强防范。比如,使用加密算法对软件进行加壳或是在验证注册码时采取重启验证的方式等等。在各种方式之中.我们目前最为关心的是F(注册名)=G(注... 为了更好的保护软件不被破解,软件作者们从算法、验证方式等等各个方面采取各种措施加强防范。比如,使用加密算法对软件进行加壳或是在验证注册码时采取重启验证的方式等等。在各种方式之中.我们目前最为关心的是F(注册名)=G(注册码)这样一种注册验证模式。 展开更多
关键词 算法分析 注册码 实例 逆推 保护软件 加密算法 验证
原文传递
实战解除软件使用时间的限制
12
作者 tc-xb 《黑客防线》 2007年第1期119-121,共3页
媒体下载大师CoCsoft Stream Down是一款非常出色的流媒体文件下载工具。只要是你在网上看得到听得到的音乐视频,几乎都可以用它下载到本地而且它是几乎包揽了所有网上媒体格式的全能下载工具。这么实用的一款软件当然要用用,可是面... 媒体下载大师CoCsoft Stream Down是一款非常出色的流媒体文件下载工具。只要是你在网上看得到听得到的音乐视频,几乎都可以用它下载到本地而且它是几乎包揽了所有网上媒体格式的全能下载工具。这么实用的一款软件当然要用用,可是面对种种注册限制,我最终还是选择了破解这条路。 展开更多
关键词 软件使用 流媒体文件 下载工具 时间 实战 媒体格式 视频
原文传递
IE加速器算法探密
13
作者 tc-xb 《黑客防线》 2007年第8期110-113,共4页
一目,从网上得到了一款小工具“IE终极加速器”,说是可以很大程度地加快上网的速度。亲身体验了一番,感觉还是有一定的提速作用的.不过每次运行弹出的”注册窗口”让人很郁闷.于是.破解势在必行了。
关键词 加速器 IE 算法 小工具 上网 破解 窗口
原文传递
实战OllyDBG脚本脱壳法
14
作者 tc-xb 《黑客防线》 2007年第6期127-129,共3页
脱壳如今已经逐渐成为一项热门技术.进而出现了各种各样的脱壳技术。目前主要的脱壳方法可以分为两类脱壳机脱壳和手动脱壳。对于初识脱壳技术的新手们来说.大多喜欢使用脱壳机进行脱壳.而随着不断的实践以及对“脱壳”这一概念不断... 脱壳如今已经逐渐成为一项热门技术.进而出现了各种各样的脱壳技术。目前主要的脱壳方法可以分为两类脱壳机脱壳和手动脱壳。对于初识脱壳技术的新手们来说.大多喜欢使用脱壳机进行脱壳.而随着不断的实践以及对“脱壳”这一概念不断深入的理解,大家也就不再满足于使用脱壳机的方法来脱壳了。于是.不少人逐渐转到了手动脱壳上。 展开更多
关键词 OLLYDBG 脱壳技术 壳法 脚本 实战 脱壳机 手动
原文传递
MD5算法应用之“迷魂阵”
15
作者 tc-xb 《黑客防线》 2007年第10期124-126,共3页
我们已经见识很多种MD5算法在软件注册中的应用.同时也得到了一个结论一味生搬硬套现成的算法而不加改变.即使算法再强大在破解者面前也是“不堪一击”的。所以.我们就见识到了各种各样的奇思妙想.将MD5算法使用得淋漓尽致。但是,... 我们已经见识很多种MD5算法在软件注册中的应用.同时也得到了一个结论一味生搬硬套现成的算法而不加改变.即使算法再强大在破解者面前也是“不堪一击”的。所以.我们就见识到了各种各样的奇思妙想.将MD5算法使用得淋漓尽致。但是,算法上做足了功夫却没有注意注册码比较的过程.导致了注册码明码在内存中出现.结果同样会导致”功亏一篑”。所以.必须在算法的使用和注册验证这两个方面同时下手.才可以让一个优秀的算法发挥出它最大的作用。 展开更多
关键词 MD5算法 应用 软件注册 注册码 破解 内存 明码
原文传递
再谈MD5在软件保护中的另类应用
16
作者 tc-xb 《黑客防线》 2007年第3期114-116,共3页
在近几期杂志上,我们分析了MD5算法在软件保护中的几种比较典型的应用,总的来说,我们可以得出这样一个结论,好的算法加上好的用法才能起到好的效果。当然,软件作者也会想到这一点,于是各种奇思妙想都汇聚到了软件的代码之中,分... 在近几期杂志上,我们分析了MD5算法在软件保护中的几种比较典型的应用,总的来说,我们可以得出这样一个结论,好的算法加上好的用法才能起到好的效果。当然,软件作者也会想到这一点,于是各种奇思妙想都汇聚到了软件的代码之中,分析一款软件真的就是在与软件作者进行思维的博弈。以前我总结了几种MD5算法应用失败的例子,下面就来举一个MD5算法成功应用的例子。 展开更多
关键词 MD5算法 软件保护 应用 作者 代码 汇聚
原文传递
MSN密码监控器分析手记
17
作者 tc-xb 《黑客防线》 2006年第7期110-112,共3页
Icefire:逆向分析是破解中最考验破解者耐心的一种,不光需要你拥有足够多的理论知识,还要有足够多的经验,以应付软件作者层出不穷的算法折磨。
关键词 MSN密码 监控器 逆向分析 破解 算法 软件
原文传递
浅谈标志位在爆破中的应用——爆破Aurora DVD Copy手记
18
作者 tc-xb 《黑客防线》 2006年第9期105-106,共2页
IceFire:修改标志位是爆破的一种方法。相对于修改关键跳的爆破,修改标志位可以算是一种进阶型的爆破方法。这种方法更为有效和彻底。举例来说,有的软件在爆破后显示已注册的字样,但重新运行后又会回到没有注册的状态。这时普通的... IceFire:修改标志位是爆破的一种方法。相对于修改关键跳的爆破,修改标志位可以算是一种进阶型的爆破方法。这种方法更为有效和彻底。举例来说,有的软件在爆破后显示已注册的字样,但重新运行后又会回到没有注册的状态。这时普通的修改关键跳的爆破方法就失效了,在这种情况下用修改标志位的方法,也许就会重见光明。 展开更多
关键词 爆破方法 标志位 AURORA DVD COPY 注册
原文传递
层层深入之SuperCHM算法分析
19
作者 tc-xb 《黑客防线》 2006年第7期112-115,共4页
一直对CHM的制作比较感兴趣。使用中发现SuperCHM是一款很不错的CHM制作工具。由于内置简单易用、功能齐全的网页编辑器,所以在制作CHM时不必在多个软件之间来回切换。虽然未注册的用户在软件的使用上没有什么限制,但每次运行时弹出... 一直对CHM的制作比较感兴趣。使用中发现SuperCHM是一款很不错的CHM制作工具。由于内置简单易用、功能齐全的网页编辑器,所以在制作CHM时不必在多个软件之间来回切换。虽然未注册的用户在软件的使用上没有什么限制,但每次运行时弹出的的注册提示很烦人,还是CRACK了吧。 展开更多
关键词 算法分析 制作工具 网页编辑器 CHM 软件 注册
原文传递
算法分析的意外收获
20
作者 tc-xb 《黑客防线》 2006年第5期111-113,共3页
[软件简介]MIDI To MP3 Maker是一款简单易用、能将MIDI文件转换为高质MP3文件的工具。
关键词 算法分析 MP3文件 MAKER 文件转换 MIDI 软件
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部